totally spicy logo

Уязвимость процессоров Intel "Downfall" привела к коллективному иску, но компания ничего не предприняла

Ранее упоминалось, что уязвимость Downfall особенно затрагивает рабочие нагрузки, использующие инструкции сбора AVX2/AVX-512. Intel сообщила, что Downfall оказал большее влияние на линейки Tiger Lake/Ice Lake старшего поколения. Проще говоря, уязвимость раскрывает содержимое реестра оборудования, что потенциально может привести к крупномасштабной краже данных. Поскольку уязвимость в отрасли является довольно распространенным явлением, она не рассматривается как вина компании, и зачастую меры по устранению принимаются быстро.

Как сообщает The Register, в иске, поданном пятью покупателями процессоров Intel, утверждается, что Intel знала об уязвимости побочного канала AVX с 2018 года. Более того, компания не стремилась исправлять лазейки в архитектуре до Downfall, и что оно не только поставило под угрозу безопасность миллионов пользователей, но и последствия уязвимости привели к 50% снижению производительности. Вот как в отчете резюмируется, как на самом деле началось существование Downfall 5 лет назад:

В жалобе говорится, что летом 2018 года, когда Intel имела дело со Spectre и Meltdown, производитель получил два отдельных отчета об уязвимостях от сторонних исследователей, которые предупреждали, что набор инструкций Advanced Vector Extensions (AVX) позволяет процессору Intel использовать ядра для одновременного выполнения операций над несколькими фрагментами данных, повышая производительность, были уязвимы для того же класса атак по побочным каналам, что и два других серьезных недостатка.

Аргумент, выдвинутый заявителями, показывает, что Intel уже давно знала о «лазейке» и что компания не предприняла никаких усилий, чтобы ее исправить, несмотря на то, что знала о ее потенциальном существовании 5 лет назад. Более того, сообщается, что Intel внедрила «секретные буферы», связанные с этими инструкциями, которые по сути предназначены для подавления угроз уязвимости на временный период. Вместо того, чтобы решить проблему, это фактически усугубило ее возникновение, что привело к таким атакам, как кража данных.

Секретные буферы в сочетании с побочными эффектами, оставшимися в кэше ЦП, открыли то, что было равносильно лазейке в процессорах Intel, позволяя злоумышленнику использовать инструкции AVX для легкого получения конфиденциальной информации из памяти, включая ключи шифрования, используемые для расширенного стандарта шифрования "AES" — используя тот самый недостаток конструкции, который Intel якобы исправила после Spectre и Meltdown.

Intel пока не ответила на претензии, но это серьезные обвинения в адрес компании, поскольку они показывают, что компанию, очевидно, «не беспокоят» потенциальные бэкдоры и лазейки в их архитектуре, что подвергает риску как потребителей, так и бизнес. Однако делать выводы пока не стоит, потому что, виновность на лицо, и пусть доказывает обратное.

Чтобы оставить комментарийавторизуйтесь